- •1. Основные принципы построения беспроводных систем связи
- •1.1. Стандарты семейства ieee 802.11
- •1.1.1. Основные принципы
- •1.1.3. Физический уровень
- •1.1.4. Стандарты ieee 802.11а и 802.11g
- •1.2. Схема распределенного управления в локальных сетях
- •1.3. Работа беспроводных систем связи в условиях городских и региональных сетей
- •1.4. Структура беспроводной сети в локальном территориальном районе
- •2. Идентификация рисков информационной безопасности беспроводных систем связи
- •2.1. Идентификация нарушителей
- •2.2. Потенциал нападения нарушителей
- •2.3. Спектр угроз безопасности беспроводных систем связи
- •2.4. Спектр уязвимостей беспроводных систем связи
- •2.4.1. Уязвимости, обусловленные средой передачи и диапазоном рабочих частот
- •2.4.2. Уязвимости системы аутентификации
- •2.4.3. Уязвимости криптографических протоколов
- •2.4.3.1. Crc и целостность данных.
- •2.4.3.2. Шифрование rc4
- •2.4.3.3. Вычисление ключевого потока
- •2.4.3.4. Получение секретного ключа
- •2.5. Атаки, применяемые к беспроводным системам связи
- •2.5.2. Атаки на систему аутентификации
- •2.5.3. Атаки на криптографические протоколы
- •2.5.3.1. Пассивные сетевые атаки
- •2.5.3.2. Активные сетевые атаки
- •2.5.3.3. Повторное использование вектора инициализации
- •2.5.3.4. Манипуляция битами
- •2.6. Определение вероятностей реализации угроз
- •3. Политика безопасности оператора беспроводной связи
- •3.1. Общие положения
- •3.2. Цели и задачи
- •3.3. Основные принципы
- •3.4. Подход к разработке политики безопасности согласно iso 17799
- •3.5. Структура неформальной политики безопасности
- •3.6. Формализация положений политики безопасности
- •3.7. Основные методики формирования политики безопасности
- •4. Обеспечение информационной безопасности беспроводных систем связи
- •4.1. Основные принципы и подходы к защите
- •4.2. Мероприятия по организации минимального уровня защищенности
- •4.3. Мероприятия по обеспечению информационной безопасности беспроводных сетей
- •4.4. Наказания за нарушения политики безопасности
- •394026 Воронеж, Московский просп., 14
2.4. Спектр уязвимостей беспроводных систем связи
Угрозы, как возможные опасности совершения какого-либо действия, направленного против объекта защиты, проявляются не сами по себе, а через уязвимости (факторы), приводящие к нарушению безопасности информации на конкретном объекте информатизации.
Уязвимости присущие беспроводным ТКС, неотделимы от них и обуславливаются недостатками процесса функционирования, свойствами архитектуры ТКС, протоколами обмена и интерфейсами, применяемыми программным обеспечением и аппаратной платформой, условиями эксплуатации и расположения.
Источники угроз могут использовать уязвимости для нарушения безопасности информации, получения незаконной выгоды (нанесения ущерба собственнику, владельцу, пользователю информации). Кроме того, возможны не злонамеренные действия источников угроз по активизации тех или иных уязвимостей, наносящих вред.
Каждой угрозе могут быть сопоставлены различные уязвимости. Устранение или существенное ослабление уязвимостей влияет на возможность реализации угроз безопасности информации.
Для беспроводных сетей стандарта 802.11 характерны следующие типы уязвимостей [17]:
- Уязвимости, обусловленные средой передачи и диапазоном рабочих частот.
- Уязвимости системы аутентификации.
- Уязвимости криптографических протоколов.
- Уязвимости используемого программного обеспечения.
2.4.1. Уязвимости, обусловленные средой передачи и диапазоном рабочих частот
Диапазон рабочих частот стандарта 802.11b и 802.11g 2,4 ГГц. Это не лицензируемый диапазон. В диапазоне рабочих частот 2,4 ГГц работают некоторые модели радиотелефонов и устройств, протокол Bluetooth, которые создают помехи. Также для всех стандартов применимы следующие проблемы, связанные со средой передачи:
- помехи от других источников, в частности от передатчиков, работающих на той же частоте, обертоны от других радио электронных станций, шум от силовых устройств;
- многолучевые эффекты при прохождении листвы деревьев, находящиеся в сильной зависимости от ветра;
- влияние прочих препятствий.
Помимо проблем связанных с распространением радиоволн, среда передачи определяет следующую проблему. Информация, циркулирующая в беспроводных сетях подвержена перехвату. Это объясняется тем, что переносчиком информации являются радио волны. Т.е. Для перехвата информации злоумышленнику достаточно иметь набор устройств, аналогичные комплекту оборудования абонента беспроводной сети.
2.4.2. Уязвимости системы аутентификации
Уязвимости системы аутентификации складываются из следующих составляющих:
1 Проблемы идентификатора беспроводной ЛВС. Идентификатор SSID регулярно передается точками радиодоступа во фреймах beacon. Несмотря на то, что фреймы beacon играют чисто информационную роль в радиосети, т.е. совершенно "прозрачны" для абонента, сторонний наблюдатель в состоянии с легкостью определить SSID с помощью анализатора трафика протокола 802.11. Некоторые точки радиодоступа позволяют административно запретить широковещательную передачу SSID внутри фреймов beacon. Однако и в этом случае SSID можно легко определить путем захвата фреймов probe response, посылаемых точками радиодоступа. Идентификатор SSID не разрабатывался для использования в качестве механизма обеспечения безопасности. В добавок к этому, отключение широковещательной передачи SSID точками радиодоступа может серьёзно отразиться на совместимости оборудования беспроводных ТКС различных производителей при использовании в одной радиосети.
2 Уязвимость открытой аутентификации. Открытая аутентификация не позволяет точке радиодоступа определить, является ли абонент легитимным или нет. Это становится серьезной брешью в системе безопасности в том случае, если в беспроводной ТКС не используется шифрование WEP.
3 Уязвимость аутентификации с общим ключом. Аутентификация с общим ключом требует настройки у абонента статического WEP-ключа для шифрования challenge text, отправленного точкой радиодоступа. Точка радиодоступа аутентифицирует абонента посредством дешифрования его ответа на challenge и сравнения его с отправленным оригиналом. Обмен фреймами, содержащими challenge text, происходит по открытому радиоканалу, а значит подвержен атакам со стороны стороннего наблюдателя. Наблюдатель может принять как нешифрованный challenge text, так и тот же challenge text, но уже в шифрованном виде (рис. 2.1). Шифрование WEP производится путем выполнения побитовой операции XOR над текстом сообщения и ключевой послкдовательностью (key stream), в результате чего получается зашифрованное сообщение (ciphertext). Важно понимать, что выполнение побитовой операции XOR над зашифрованным сообщением и ключевой последовательностью имеет результатом текст исходного сообщения. Таким образом, наблюдатель может легко вычислить сегмент ключевой последовательности путем анализа фреймов в процессе аутентификации абонента.
4 Уязвимость аутентификации по MAC-адресу. Стандарт IEEE 802.11 требует передачи MAC-адресов абонента и точки радиодоступа в открытом виде. В результате этого в беспроводных ТКС, использующих аутентификацию по MAC-адресу, нарушитель может обмануть метод аутентификации путём подмены своего MAC-адреса на легитимный. Подмена MAC-адреса возможна в беспроводных адаптерах, допускающих использование локально администрируемых MAC-адресов. Хакер может воспользоваться анализатором трафика протокола 802.11 для выявления MAC-адресов легитимных абонентов.
Рис. 2.1. Уязвимость аутентификации с общим ключом